martes, 31 de octubre de 2017

Noticia

La ESA presenta un viaje virtual por la Vía Láctea

Este viaje virtual muestra los distintos componentes que integran nuestra galaxia, la Vía Láctea que contiene mas de cien millones de estrellas.
El viaje empieza en el agujero negro en el centro galáctico, y en las estrellas que orbitan a su alrededor, para proceder después hacia el bulbo central, donde se agrupan unas diez mil millones de estrellas
El recorrido prosigue a través de una población más joven de estrellas en el disco estelar, que alberga la mayoría de las estrellas de la Vía Láctea y que está inmerso en un disco gaseoso ligeramente mayor. Las estrellas del disco se disponen formando un patrón de brazos espirales, y orbitan el centro de la galaxia
Los discos y el bulbo están insertos en el halo estelar, una estructura esférca que consiste en un gran número de cúmulos globulares -las poblaciones de estrellas más antiguas de la galaxia-, así como por muchas estrellas aisladas. Se infiere la presencia de un halo mayor aún de materia oscura, cuya  atracción gravitatoria afecta el movimiento de las demás estrellas de la galaxia.
Mirando de frente a la galaxia podemos ver la posición de nuestro Sol, situado a unos 26000 años luz del centro galáctico.

Noticia

Un test sanguíneo ‘low cost’ acorrala al cáncer nasofaríngeo antes de que haya síntomas

De los casi 20.000 hombres analizados, el 10% de los que dio positivo en la prueba tenía esta forma de cáncer, y sólo hubo un caso que no se detectó. La investigación demuestra el potencial de las biópsias líquidas para detectar la dolencia de forma precoz.

Este nuevo análisis de sangre para la detección precoz del cáncer, demostró que la técnica podría salvar vidas, al menos en algunas circunstancias. Esta investigación se llevó a cabo en China, donde se examinó y monitorizó durante 3 años a 20.000 hombres, según los resultados dados el cáncer nasofaríngeo podría ser detectado y tratado de firna temprana. Este tipo de cáncer, que crece en la garganta, es excepcionalmente común en el sur de China. El resultado proporciona un anticipo del potencial y las limitaciones de las “biopsias líquidas“, pruebas que podrían detectar el ADN de un tumor en la sangre de una persona incluso antes de que aparezca cualquier síntoma evidente.
El interés comercial en las pruebas del cáncer ha aumentado, la compañía estadounidense Grail ya ha recaudado más de 850 millones de euros para desarrollar la idea.
El nuevo informe de Hong Kong destaca lo importante que serán los estudios médicos inteligentes y cuidadosamente ejecutados para la nueva tecnología de biopsia líquida. El estudio analizó el cáncer nasofaríngeo, que está estrechamente asociado con la infección por el virus de Epstein-Barr. Cada célula tumoral tiene hasta 50 copias del genoma del virus en su interior, y, cuando las células mueren, el material genético del virus es liberado en el torrente sanguíneo. De ahí puede ser recogido con una prueba genética simple y barata que cuesta alrededor de 25 euros.

FUENTE: https://laflecha.net/un-test-sanguineo-low-cost-acorrala-al-cancer-nasofaringeo-antes-de-que-haya-sintomas/

Pagos online

Escoger una tienda segura
Cuando vamos a tramitar algún pago por Internet, debemos fijarnos que la Web en la que vamos a introducir la información, tenga ciertas medidas de seguridad.
Un sitio web es seguro para realizar compras si garantiza al menos que la información que intercambiamos con la página web se transmite protegida y a salvo de las miradas curiosas de un atacante.

Para ello, la página web donde introducimos los datos debe comenzar por https://, y la barra de direcciones del navegador debe mostrar un candado.
Si la página web en la que vamos a introducir los datos de la tarjeta tiene estas dos características sabremos que la información que enviemos no podrá ser vista por un posible intruso.

Escoger el método de pago adecuado
Existen diferentes métodos de pago por Internet, ya sea en una tienda online o entre particulares. Debemos elegir la más apropiada según el tipo de compra, confianza en la tienda online, etc.

Tarjeta de crédito ó débito
Usar estas tarjetas para el pago es cómodo y rápido, ya que se realiza con la información contenida en la propia tarjeta, es inmediato y puede ser muy seguro. Sin embargo, no es el mejor método si tenemos alguna duda sobre la fiabilidad de la web, ya que estamos proporcionando toda la información necesaria para realizar compras.
Para evitar que el comercio pueda acceder a los datos de la tarjeta, muchas tiendas y servicios online usan los TPV virtuales con autenticación, donde son las entidades bancarias las encargadas de verificar la autentificación de la tarjeta y de la protección de los datos bancarios del cliente. Este sistema es utilizado actualmente por Visa y Mastercard.

Transferencia bancaria
En este tipo de pago se envía el dinero desde nuestra cuenta bancaria directamente a la del vendedor. La principal ventaja es que no se introducen datos en ningún sitio web. Sin embargo, si la cuenta está en el extranjero puede resultar complicado recuperar el dinero en caso de fraude, al tratarse de un movimiento de dinero entre dos cuentas bancarias.

Las plataformas de pago

La principal ventaja de estas plataformas es que el propietario de la tienda no tiene acceso a nuestros datos de la tarjeta de crédito, además estas entidades regulan los cobros y pagos, actuando como mediadores en errores y posibles fraudes. Sin embargo, dado que vamos a proporcionar a estas plataformas nuestros datos bancarios (tarjeta o cuenta), debemos informarnos de las medidas de seguridad y de qué garantías ofrecen en caso de fraude.

Los servicios de transferencia instantánea
Estos servicios están diseñados para enviar dinero, no para gestionar compras y una vez se haya enviado el dinero, la cancelación o el reembolso no son posibles.
Además este tipo de empresas permiten hacer transferencias de dinero de forma anónima, resultando imposible identificar al destinatario en caso de fraude. Los delincuentes lo saben y suelen utilizar estos sistemas para realizar sus estafas. Por este motivo, no deben utilizarse para realizar compras online.

El pago contra reembolso
Esta opción asegura que no se hace el pago hasta que se recibe y verifica el artículo comprado. El inconveniente es que no está siempre aceptada por los vendedores y puede implicar un coste adicional.

Las tarjetas prepago
Estas tarjetas permiten realizar pagos sin que éstos estén asociados a alguna cuenta bancaria. Nosotros decidimos el dinero que vamos a ingresar en la tarjeta. Una vez se ha agotado el dinero en esa tarjeta podemos recargarla si queremos. Se solicitan en cualquier entidad bancaria, y tan solo es necesaria la presentación del DNI para obtenerla. Una de las ventajas que puede tener es que ante un robo o una perdida únicamente se perderá la cantidad de dinero que se haya ingresado.

El teléfono móvil
Este sistema utiliza la tecnología NFC, que es una tecnología inalámbrica de corto alcance presente por ejemplo en los abonos transporte y que ya incorporan la mayoría de los smartphones.

Aunque este sistema de pago no está muy extendido en España, nos permite utilizar nuestro teléfono móvil como si de una tarjeta de crédito se tratara. Sin embargo, para su funcionamiento es necesario que los datos de la tarjeta estén almacenados en el teléfono móvil. Por tanto, en caso de pérdida o robo de nuestro dispositivo, podrían acceder a los datos de nuestra tarjeta.

CONSEJOS FINALES:
Comprar online en la actualidad es totalmente seguro. Sólo tenemos que tomar algunas precauciones y optar por la forma de pago más adecuada en cada caso:


  • Busca tiendas online cuya dirección empiece por https y que muestren un candado en la barra de direcciones.
  • Si tienes dudas sobre la fiabilidad de una tienda online, debes optar por plataformas de pago (por ejemplo PayPal) o pago contra reembolso.
  • Si la tienda es conocida y fiable, puedes hacer el pago de forma segura mediante tarjeta de crédito, transferencia bancaria o tarjetas prepago.
  • El uso de empresas de envío de dinero instantáneo no debe utilizarse para las compras por Internet, ya que no permite recuperar el dinero en caso de fraude. Estos envíos son seguros siempre que se envíe dinero a alguien de confianza

jueves, 26 de octubre de 2017

Fraude online

Objetos demasiado baratos.
Se incluye en la categoría de venta de gangas u objetos demasiado baratos para ser verdad. Este tipo de timos utiliza como reclamo un precio irrisorio. Sin embargo, en la mayoría de ocasiones el objeto no existe.

¿Cómo funcionan?
Existes varias características que nos pueden alertar para evitar ser victimas de un engaño:
  • El precio del artículo es exageradamente barato.
  • Los correos electrónicos enviados por el vendedor no responden claramente a las preguntas hechas por el comprador y ponen excusas para justificar el retraso del envío, como por ejemplo, que se encuentran fuera del país.
  • Suelen pedir el pago mediante Western Union o similares. A veces, incluso modifican el método de pago tras formalizar la compra. Por ejemplo, aunque en el anuncio se permitía el pago con PayPal, luego nos avisa de que solo aceptan transferencia de dinero mediante, por ejemplo, Western Union.
  • En el caso de webs de compraventa de segunda mano debemos fijarnos en los comentarios sobre los usuarios. Hacer una búsqueda en Google de los usuarios nos puede ayudar a detectar que estamos ante un fraude.
  • Debemos también buscar indicios para acreditar la legitimidad de la página web en la que nos encontramos.

Préstamos demasiado buenos

En la mayoría de los casos se trata de préstamos ofrecidos a un interés muy bajo a personas con necesidad de financiación.

¿Cómo funciona?
Podemos encontrar estos medios en todas las redes sociales, nos ofrecen dinero en unas condiciones geniales. Cuando los usuarios se interesan por estos productos, los ciberdelincuentes buscan dos cosas:
  • Dinero. Normalmente, informan a la víctima que se le ha concedido el préstamo, pero le indican que debe adelantar una cantidad en concepto de gastos de gestión, un seguro de vida o cualquier otra excusa.
  • Información. Al tratarse de un préstamo, se solicita a la víctima que envíe sus datos personales para tramitar la solicitud. Por ejemplo, una fotocopia del DNI, el número de la cuenta bancaria, el pasaporte y una foto reciente. Con todos estos datos, los estafadores pueden suplantar la identidad de la víctima.
¿Cómo detectarlos?
  • Su manera de hacerse publicidad es a través de métodos poco convencionales, como por ejemplo mediante mensajes personales en redes sociales.
  • Ofrecen el dinero a personas a las que las entidades bancarias tradicionales les han denegado el préstamo, aprovechando la desesperación. Debemos sospechar si alguien, sin ningún motivo aparente, nos ofrece dinero.
  • La redacción de los correos parece estar hecha con algún sistema de traducción automática de Internet y utiliza expresiones que suenan extrañas en español.
  • Piden dinero por adelantado antes de realizar cualquier operación.
  • Hacer búsquedas en Google de algunas frases que contenga el mensaje nos puede ayudar a detectar un posible timo. A veces, tras una búsqueda, podemos encontrar a cientos de usuarios que han sido víctimas del mismo fraude
Los delincuentes conocen las necesidades de las personas que están desempleadas y las aprovechan para ofrecer trabajos falsos como gancho.

Trabajos demasiado buenos

¿Cómo funciona?
Existen dos diferentes:
  1. Fraudes consistentes en solicitar un adelanto económico al usuario:
  • El anuncio de trabajo ofrece muy buenas condiciones de trabajo, exigiendo a cambio unos requisitos muy fáciles de acreditar por cualquiera.
  • Una vez que el usuario contacta con el supuesto empleador manifestando su interés en el trabajo, puede realizar una pequeña entrevista telefónica o incluso no realizar ningún tipo de entrevista.
  • El ciberdelincuente indica que estamos contratados y nos solicita una cantidad en concepto de adelanto para gestionar el alta en la seguridad social, para comprar la vestimenta laboral, gastos administrativos, etc.
  • Cuando acudimos a la dirección indicada, nadie sabe del supuesto empleo.
     2. Fraudes consistentes en captar muleros, personas que sin saberlo están participando en un blanqueo             de capitales.
  • El anuncio de trabajo nos ofrece un trabajo que consiste simplemente en recibir dinero mediante una transferencia y volver a enviarlo a otra cuenta bancaria. En el proceso, la víctima se queda con un porcentaje del dinero.
  • El dinero que la víctima percibe en su cuenta procede de estafas y otras actividades delictivas, de tal manera que está colaborando con el crimen organizado y por tanto participando en la comisión de un delito.
¿Cómo detectarlos?
  • Trabajo muy bien remunerado para un puesto sin cualificación.
  • Se pide al supuesto empleado que abone una cantidad de dinero por anticipado.
  • El envío de dinero se realiza normalmente a través de empresas como Western Union o MoneyGram.
  • Las entrevistas de trabajo o no existen, o se realizan por teléfono o a través de Internet. No se realizan en las oficinas de la empresa.
  • Usan cuentas de correo gratuitas como Gmail, Outlook, Yahoo, etc.
  • Los correos que envían son plantillas y apenas están personalizados.
  • Las ofertas suelen llegar al correo sin que haya habido un proceso de selección previo.
  • El trabajo ofertado suele ser a distancia, teletrabajo.
  • Nos remiten algún fichero para que lo cumplimentemos con datos bancarios y personales.
Consejos finales
Es importante recordar los siguientes consejos, ya que hoy en día los delincuentes se adaptan muy bien a las nuevas tecnologías:
  • Sospecha ante ofertas demasiado buenas. Muy probablemente se trata de una estafa.
  • Evita las transferencias de dinero que no dejen rastro.
  • No te fíes de las transacciones comerciales que traten de cambiar el método de pago.
  • Evita cualquier tipo de oferta que te solicite dinero por adelantado.
  • No contestes a este tipo de correos, ni abras ficheros o accedas a enlaces contenidos en ellos.
  • Evita proporcionar datos personales y bancarios.
  • En caso de dudas, puedes realizar búsquedas con frases concretas que contenga el mensaje.
  • Comprueba los datos de contacto de la empresa y duda si el teléfono es un móvil o si no tiene sede física en España.
  • Revisa la página web de la empresa para comprobar que tenga apartados como “Política de privacidad” o “Aviso legal”.
  • Utiliza siempre el sentido común, y piensa antes de facilitar información o enviar dinero a desconocidos.

Banca electrónica

¿El contenido es sospechoso?
El primer paso para identificar un phishing es valorar el contenido del correo electrónico: hacer una lectura del mismo y extraer de qué va el correo.
Es muy habitual en este tipo de phishing que se soliciten en el correo electrónico claves y otros datos de acceso a las cuentas bancarias, práctica que las entidades bancarias legítimas nunca llevarían a cabo.

¿La escritura es correcta?
Los delincuentes que realizan las campañas de estafa suelen ser extranjeros, y deben por tanto traducir sus correos electrónicos al español, en general con errores. Estos errores en la traducción aparecen en forma de:

  • Fallos semánticos, artículos el ó la intercambiados.
  • Palabras con símbolos extraños:  donde deberían estar palabras acentuadas como por ejemplo: “DescripciÃ□n”. Este caso aparece al intentar escribir vocales acentuadas en un teclado no español.
  • Frases mal construidas: “Este sistema está construido en la utilización de una pregunta secreta y respuesta"
¿A quién va dirigido el correo?
Si un delincuente quiere estafar a cientos de miles de personas, es muy complicado saber el nombre de todas esas personas. Por ello, utilizan fórmulas genéricas como “Estimado cliente” o “Hola amigo” para evitar decir un nombre:

FOTOGRAFÍA: https://www.osi.es/es/banca-electronica

Cuando una entidad bancaria tiene que dirigirse por correo a un cliente, siempre lo hace enviando correos electrónicos personalizados, donde utiliza el nombre del cliente e incluso en algunas ocasiones, parte de su DNI.

¿Pide hacer algo de manera urgente?
Otra técnica utilizada por los delincuentes es la de pedir la realización de una acción en un período de tiempo muy corto.
FOTOGRAFÍA: https://www.osi.es/es/banca-electronica

¿El enlace es fiable?
La intención de los delincuentes es que pinchemos en un enlace para llevarnos a un sitio web fraudulento. En el texto del correo de ejemplo aparece un enlace como este:
Análisis del phishing bancario
Se supone que al pulsarlo deberíamos ir a la página web www.bancoMartin.es. Sin embargo, en un correo fraudulento no suele ser así. ¿Cómo podemos saber la verdadera dirección a la que apunta un enlace? Muy fácil: situando el puntero encima del enlace y observando la verdadera dirección que se muestra en la parte inferior izquierda del navegador.

¿Quién envía el correo?
Por último, sólo nos queda comprobar la identidad del remitente. Hemos dejado esta pregunta para el final ya que no ofrece garantías para saber a ciencia cierta si un correo es fiable o no. El hecho de que el correo provenga de un correo aparentemente correcto no es indicio concluyente de la legitimidad del mismo. El remitente de un correo electrónico puede ser manipulado y los delincuentes son capaces de enviar correos con el remitente falsificado en nombre de entidades bancarias.

Consejos finales:
Hagamos un repaso a las preguntas que debemos hacernos para detectar un correo que intenta estafarnos:
  • ¿El contenido es sospechoso? Sé precavido ante los correos que dicen provenir de entidades bancarias con mensajes sospechosos.
  • ¿La escritura es correcta? Un banco ha de cuidar su imagen. Si hay errores en el texto, sospecha.
  • ¿El correo va personalizado? Nuestro banco conoce nuestro nombre, si nos envía un correo, lo utilizará. Si recibes comunicaciones anónimas dirigidas a “Estimado cliente”, “Notificación a usuario” o “Querido amigo”, es un indicio que te debe poner alerta.
  • ¿Es necesario hacer algo urgente? Si nos obliga a tomar una decisión en unas pocas horas, es mala señal. Contrasta en la web de tu banco o en su número de teléfono si la urgencia es real o no.
  • ¿El enlace es real? Revisa si el texto del enlace coincide con la dirección a la que apunta.
  • ¿Quién envía el correo? Si recibes la comunicación de un buzón de correo tipo @gmail.com o @hotmail.com, ¡sospecha!
  • ¿Qué tipo de información te piden? En este caso, puedes aplicar la ecuación: datos bancarios + datos personales = fraude.

martes, 24 de octubre de 2017

Tu información en la nube

Guardar información en la nube es una forma de tener todos nuestros datos siempre disponibles en un servicio que es accesible desde cualquier lugar en que nos encontremos, siempre que tengamos conexión a Internet.

Para guardar tu información en la nube de forma segura debes seguir una serie de consejos:

  • El servicio que utilices siempre tiene que contar con cifrado https y su propio certificado de seguridad.
  • Herramientas de cifrado, si la información que quieres guardar contiene datos sensibles, no la subas.
  • Utiliza un sistema de respaldo alternativo si vas a utilizar la nube como medio de alojamiento.
  • Lee las condiciones de uso y las políticas de privacidad.
  • Utiliza una contraseña robusta para acceder al servicio y siempre que termines de utilizarlo, cierra la sesión.
  • Infórmate sobre el correcto funcionamiento de las opciones de compartición de archivos y carpeta.
Qué ofrecen los servicios de almacenamiento en la nube.
Hoy manejamos mucha información almacenada en múltiples dispositivos: el móvil, el portátil, quizá varios ordenadores, tableta... Hasta ahora, disponíamos de muy pocas opciones si queríamos acceder a todos nuestros archivos de forma conjunta y sencilla. Podíamos escoger entre tener a mano todos nuestros dispositivos o guardar la información en uno de ellos mediante movimientos periódicos de datos.
Pero ahora, gracias al almacenamiento en la nube, podemos disponer de nuestros archivos en cualquier dispositivo conectado a Internet, en cualquier momento y lugar. Podemos utilizar este almacén virtual para guardar la información, y en algunos casos también para editarla, modificarla, incluso compartirla con otros usuarios sin ni siquiera descargarla de la nube.

Características principales
  • Disponibilidad. Podemos acceder a los archivos alojados en la nube desde cualquier dispositivo conectado a Internet que cuente con la capacidad para utilizar dicho servicio. Así evitamos el uso de dispositivos de almacenamiento físicos, como una memoria USB para compartir la información.
  • Copia de seguridad. Podemos utilizar este espacio para guardar archivos a modo de copia de seguridad.
  • Compartir. Otra función que nos ofrece y muy utilizada por los usuarios, es la posibilidad de compartir la información con otras personas. Podemos hacerlo de forma limitada con aquellas que escojamos e incluso hacerlo de forma pública para que cualquier usuario pueda acceder a los archivos compartidos.
  • Sincronización. Algunos servicios permiten sincronizar automáticamente los datos entre distintos dispositivos. De esta forma un archivo que creemos o modifiquemos en un dispositivo se actualizará en todos aquellos que estén conectados al mismo servicio en la nube.

Algunos riesgos asociados

  1. Si la compañía que presta el servicio deja de funcionar, no podremos acceder a nuestra información y la perderemos irremediablemente. Cese repentino del servicio
  2. Fallo en el servicio. Los fallos no ocurren a menudo, pero pueden afectarnos en alguna ocasión. Podríamos dejar de acceder puntualmente a nuestros datos debido a un fallo de conexión en nuestro dispositivo, o en el funcionamiento del propio proveedor del servicio de almacenamiento.
  3. Acceso de personas no autorizadas. Para utilizar el almacenamiento en la nube siempre será necesario que nos identifiquemos con usuario y contraseña. Si por algún descuido nos roban la clave o logran descubrirla tendrán acceso a toda nuestra información.
  4. La sincronización. Si accidentalmente borramos archivos en la carpeta de un equipo que hemos sincronizado, desaparecerá la información de la nube
  5. Dispositivos móviles. Merece especial atención el acceso a la nube desde las aplicaciones para móviles, ya que si el dispositivo cae en manos inadecuadas y no se han tomado las oportunas medidas de seguridad como el bloqueo de pantalla, podrán ver, compartir o borrar toda nuestra información.
  6. Acción de un atacante malintencionado. Un ataque llevado a cabo por ciberdelincuentes especializados contra el servicio podría dejar toda nuestra información al alcance de cualquiera o incluso eliminarla.
  7. Problemas legales. En función de los archivos que alojemos, podríamos llegar a tener problemas legales dependiendo de dónde estén ubicados físicamente los equipos de la compañía que los almacena
  8. Confusión al compartir archivos y carpetas. Bien por equivocación o bien por desconocimiento del correcto funcionamiento, algunas personas ponen a disposición de usuarios desconocidos sus archivos de forma involuntaria.
  9. Los servicios más usados para guardar información en la nube son gratuitos, pero el espacio que nos ceden es limitado.Espacio gratuito limitado
  10. Velocidad de acceso reducida. La velocidad de acceso a la información que tenemos en la nube depende de nuestro proveedor de Internet y siempre es muy inferior a la velocidad de acceso a nuestro disco duro.
  11. Dispositivos móviles con 3G o 4G. Si utilizamos un dispositivo móvil conectado a Internet mediante una tarifa de datos, deberemos tener cuidado de no descargar información de la nube involuntariamente o consumiremos nuestra tarifa rápidamente.
  12. Datos privados. Desde que utilizamos los dispositivos móviles actuales, como smartphones y tablets, almacenamos en la nube mucha información personal y en muchos casos, ni siquiera somos conscientes de ello, lo que puede ser un riesgo para nuestra privacidad.

Aprende a gestionar tus contraseñas

Las contraseñas son las llaves que dan acceso a nuestros servicios y a nuestra información personal por lo que si alguien las consigue puede comprometer nuestra privacidad.
 Consejos para gestionar los riesgos:
  • No compartas tus contraseñas con nadie. Si lo haces, dejará de ser secreta y estarás dando acceso a otras personas a tu privacidad.
  • Asegúrate de que son robustas. Están formadas por al menos 8 caracteres: mayúsculas, minúsculas, números, caracteres especiales. Utiliza alguna regla mnemotécnica para recordarlas.
  • No utilices la misma contraseña en diferentes servicios. Siempre claves diferentes para servicios diferentes.
  • Cuidado con las preguntas de seguridad. Si las utilizas, que sólo tú y nadie más sepa las respuestas.
  • Utiliza gestores de contraseñas. Si te cuesta memorizar las contraseñas o utilizas muchos servicios, apóyate en estos programas, son muy útiles y sencillos de manejar.
Por qué las contraseñas deben ser secretas.
 Una clave compartida por dos o más personas no es segura. Es muy importante transmitir esta recomendación especialmente a los menores, acostumbrados a compartir las claves con amigos o parejas. Si esa relación se rompe o se produce una enemistad, la otra persona tendrá acceso a toda su información.
Cómo crear contraseñas robustas.
  • Debemos asegurarnos que la contraseña tenga una:
  • longitud mínima de ocho caracteres.
  • que combine mayúsculas y minúsculas.
  • números y símbolos.

  • No debemos utilizar como claves:
  • palabras sencillas en cualquier idioma
  • nombres propios
  • lugares
  • combinaciones excesivamente cortas
  • fechas de nacimiento.
  • etc.
FOTOGROFIA DE: https://www.osi.es/es/contrasenas

Uno de los problemas de utilizar claves demasiado simples es que existen programas diseñados para probar millones de contraseñas por minuto. La tabla siguiente muestra el tiempo que tarda un programa de este tipo en averiguar una contraseña en función de su longitud y los caracteres que utilicemos.

Motivos para no reutilizar contraseñas

Debemos utilizar claves diferentes en servicios diferentes, dado que el robo de la clave en uno de ellos, sea por la circunstancia que sea, permitiría el acceso a todos.

En ocasiones, recordar todas las contraseñas que utilizamos (correo electrónico, redes sociales, mensajería instantánea, foros, etc.) puede resultar complicado. Para facilitar la tarea, podemos utilizar algunas sencillas reglas:
  •  Cambiar las vocales por números.
  • Utilizar reglas mnemotécnicas
  • Para hacer más sencillo el trabajo, podemos utilizar claves basadas en un mismo patrón, introduciendo ligeras variaciones para cada servicio.
  • Dependiendo del servicio y de su importancia podemos utilizar claves más robustas o menos, para facilitar su memorización.
Precaución con las preguntas de seguridad para recuperar claves
Algunos servicios ofrecen la opción de utilizar preguntas de seguridad para que, en caso de olvido, podamos recuperar la contraseña. Sin embargo, muchas de estas preguntas son simples y cualquier persona que nos conozca mínimamente o que disponga de acceso a nuestras redes sociales podría averiguar la respuesta. 

Información sobre los gestores de contraseñas.
Para almacenar las claves de los diferentes servicios podemos utilizar un gestor de contraseñas. Estos programas nos permiten almacenar las contraseñas protegiéndolas con una clave de acceso que sólo nosotros conocemos. Antes de utilizar un gestor de contraseñas, debemos tener en cuenta las siguientes consideraciones:
  • La contraseña maestra que utilicemos para acceder debe ser segura y robusta ya que será la que nos dé acceso al resto de claves.
  • Si olvidamos esta clave no podremos acceder al resto de nuestras contraseñas, por tanto, debemos memorizarla bien en nuestras cabezas.
  • Debemos realizar copias de seguridad del fichero de claves, para evitar perder las claves almacenadas.

Haz copias de seguridad y cifra tus datos

Todos guardamos archivos en dispositivos electrónicos (discos duros, USB, DVD, etc.) que podrían fallar en algún momento provocando la pérdida de la información en ellos almacenada.

Para que no perdamos nuestros datos, pase lo que pase, debemos:

Realizar copias de seguridad periódicamente de la información más importante en distintos dispositivos o soportes para que si por algún motivo, uno de ellos falla, podamos seguir teniendo acceso a dicha información desde otros.
Utilizar una aplicación fiable que nos proporcione seguridad al realizar las copias.
Conocer las ventajas e inconvenientes de la nube si vamos a utilizarla para salvaguardar información y valorar su conveniencia.
Utilizar sistemas de cifrado robustos si vamos a copiar o almacenar información sensible o privada, para impedir su lectura a otras personas.

Por qué hacer copias de seguridad:
Las pérdidas de información suelen presentarse de manera inesperada y pueden provocar daños irreparables. Las causas por las que podemos perder nuestros archivos más preciados pueden ser de diferente índole:

Avería total o parcial de los discos duros, del ordenador o externos. Aunque en ocasiones aparecen síntomas que nos pueden alertar, la mayoría de las veces el fallo es repentino y sin posibilidades de recuperación.
La gran variedad de dispositivos móviles que utilizamos (portátil, tableta, smartphone, etc.) hace que aumente la probabilidad de perderlos o que nos lo roben, con la consiguiente pérdida de información.
El deterioro físico provocado por el tiempo y el uso afecta también a soportes como los CDs y DVDs.
El borrado accidental es otro modo de perder información. No todo podremos rescatarlo de la papelera de reciclaje. Por ejemplo, no podremos recuperar ficheros sobrescritos en el ordenador o archivos eliminados en móviles como Android.

Algunos tipos de virus pueden provocar la destrucción o borrado de los archivos y quedar irrecuperables. Un ejemplo de esto es el famoso virus que suplanta al servicio de Correos y Telégrafos.

Más tarde o más temprano podríamos encontrarnos en la situación de no poder recuperar nuestros archivos.

Cómo hacer copias de seguridad.
Las copias de seguridad son “segundas copias” de nuestros archivos que deben mantenerse siempre en dispositivos diferentes al original. Veamos de cuántas maneras podemos realizarlas.

1. En discos externos conectados mediante USB, es el método más recomendable para realizar una copia de seguridad.
Podemos realizar copias de dos formas diferentes:
  • Manual. Seremos nosotros, los que de manera proactiva copiemos aquellos archivos que nos parezcan más importantes salvaguardar en otro soporte.
  • Automática. Es posible programar la realización automática de copias de seguridad de manera periódica, para que no tengamos que estar pendientes nosotros de esta tarea, una opción muy practica.
2. En la nube, existen servicios que nos ofrecen espacio en Internet para almacenar archivos.
3. DVD o Blu-ray, los programas diseñados para realizar copias de seguridad pueden utilizar discos de este tipo como destino de grabación. Recurrir a discos “regrabables”, puede ser una buena elección, ya que nos evita acumular un gran número de ellos, especialmente si no hemos ocupado el espacio total de almacenamiento.

Cifra tus datos
El cifrado es un método por el que convertimos en ilegible una determinada información o mensaje para que sólo acceda a ella la persona autorizada haciendo uso de una contraseña, código o PIN necesario para descifrarlo.

Si olvidamos la clave de cifrado nunca más podremos acceder a la información.
Para cifrar la información utilizaremos programas o aplicaciones específicas. En algunos dispositivos vienen ya instaladas, pero también podemos recurrir a aplicaciones externas y gratuitas que podemos descargar de Internet. También existen aplicaciones que cifran contenidos para los teléfonos móviles y tabletas.
Los procesos de cifrado pueden realizarse principalmente sobre dos ámbitos de contenido:
  • El dispositivo o medio de almacenamiento.
  • Los archivos y carpetas.


jueves, 19 de octubre de 2017

En Internet cuida tu privacidad

Todo lo que hacemos en Internet deja un rastro y nuestra información personal es muy valiosa, no solo para nosotros, también para otras personas, empresas e incluso para los ciberdelincuentes, por este motivo, si no queremos que se haga un uso indebido de ella, debemos poner en práctica los siguientes consejos:
Sé cuidadoso con la información que compartes. Una vez publicada en Internet, ésta es permanente, escapa de tu control y es accesible desde cualquier lugar del mundo.
Conoce tus derechos. No todas las empresas aplican la ley (LOPD) por estar ubicadas en otros países. Antes de hacer uso de un servicio infórmate y lee bien las políticas de privacidad. Haz valer tus derechos.
Sé precavido con tus dispositivos y los lugares públicos. No olvides la seguridad de tus dispositivos, y utilizar siempre redes seguras para compartir información.


Qué es la identidad digital
Se conoce como identidad digital a toda la información que hay publicada en Internet sobre una determinada persona. Son datos que pueden haber sido publicados por la propia persona y también datos que pueden haber acabado en la red por causas ajenas: los ha publicado otra persona, un periódico, un colegio, etc.

Se puede obtener  gran cantidad de información de una persona realizando unas simples consultas en un buscador. Nos sorprenderíamos de lo que se puede llegar a encontrar.

Debemos darle a nuestra información el valor que tiene. Igual que no dejaríamos un álbum de fotos en una guagua, seamos cuidadosos con lo que publicamos en Internet: comentarios en redes sociales, fotografías personales, datos de geolocalización, etc. Del mismo modo que ponemos medios para que nadie curiosee por la ventana de nuestra casa, también debemos evitar que un desconocido tenga acceso a nuestra vida privada poniendo todas las herramientas que están a nuestro alcance para proteger nuestra información personal.

Riesgos de no proteger la privacidad
Mucha de la información que podemos encontrar de nosotros en internet, ha sido publicado por nosotros mismos: redes sociales, mensajería instantánea, publicaciones en blogs, foros, etc. Está claro que cuanta más información se sepa de nosotros, más fácil se lo ponemos a aquellos que quieran hacer un uso indebido de ella.


Pero no solo debemos tener cuidado con nuestra información o documentos privados, también tenemos que tener cuidado con la información sobre nuestra familia, en general, con todo el mundo.
Es importante conocer los riesgos de hacer públicos ciertos datos:
Datos personales. El DNI o pasaporte son claros ejemplos de datos que no debemos facilitar sin más en Internet. Son datos que si caen en las manos incorrectas, pueden crearnos muchos problemas, por ejemplo, que alguien cometa fraudes suplantando nuestra identidad.
Correo electrónico. Que nuestro correo deje de ser privado hará que comencemos a recibir cada vez mayor número de spam, mensajes con intentos de engaño (phishing), fraude, etc.
Datos bancarios. Facilitar nuestros datos bancarios nos puede exponer a una pérdida económica. Debemos ser precavidos a la hora de compras online, ya que nunca debemos facilitar nuestros datos a fuentes que no son fiables.
Ubicación geográfica. Publicar los lugares en los que solemos estar puede hacer que alguna persona malintencionada pueda localizarnos en persona o pueda conocer nuestras rutas, también puede dar el dato tan importante de cuando estamos fuera de nuestro hogar, dato muy importante si alguien quiere robar.

Fotografías y vídeos. Nuestras fotografías y vídeos personales contienen mucha más información de la que pensamos: ubicaciones físicas, quiénes son nuestros amigos y familiares, cuál es nuestro nivel económico, qué aspecto tiene nuestro domicilio, gustos, preferencias, etc. No dejemos al alcance de cualquiera este tipo de materiales.
Fotografía: https://www.osi.es/es/tu-informacion-personal

Relación entre el navegador y la privacidad
Mientras navegamos por Internet también estamos proporcionando involuntariamente mucha información. El navegador puede almacenar ciertos datos como son el historial (páginas que visitamos), las contraseñas que utilizamos para acceder a algunos servicios, los datos que introducimos en formularios, las cookies de navegación, etc.

Todos estos datos guardados por el navegador aportan mucha información sobre nosotros. Por este motivo, existen determinados programas diseñados para robarla y cederla a ciberdelincuentes. Para incrementar nuestra seguridad, es conveniente que borremos periódicamente estos datos de nuestro navegador o lo configuremos para que directamente no los almacene.
Por otro lado, debemos ser conscientes de que navegadores como Chrome, si lo usamos con el perfil de Gmail, da pistas al proveedor del servicio (Google) de muchos de nuestros hábitos de navegación, por lo que recomendamos revisar todos estos aspectos detenidamente.

Servicios online ¿qué hacen con nuestros datos privados?
Muchas veces en algunos servicios de Internet nos piden datos personales como el nombre, el teléfono, fecha de nacimiento, correo electrónico, etc.. Corremos riesgo cuando sedemos esos datos ya que nosotros no sabemos quien va a acceder a ellos, ni para qué. Algunas empresas no protegen esos datos, por estas ubicadas en otros países. Por este motivo debemos valorar antes de darnos de alta en algún servidor, para ello es importante que se lean las condiciones de uso y la política de privacidad.  

Cómo proteger los datos privados que almacenamos en dispositivos móviles.
Los dispositivos móviles como tabletas, smartphones o portátiles almacenan gran cantidad de información privada: documentos, fotos, vídeos, correos electrónicos, contactos, acceso a redes sociales, facturas, etc. Si alguien accede a toda esta información conocerá nuestros datos privados e incluso podrá hacerse pasar por nosotros en Internet. Por este motivo es de vital importancia proteger adecuadamente toda esa información que almacenamos en ellos.

Una primera barrera de seguridad que podemos implementar es el establecer modos de acceso seguros mediante contraseñas o patrones de pantalla, lo que ayudará a proteger nuestra información si el dispositivo cae en manos de un desconocido o una persona no autorizada. También una buena práctica sería cifrar toda la información con alguna herramienta, de tal forma, que solo tú podrías descifrarla y ver el contenido en claro. Finalmente, son recomendables las aplicaciones que permiten el bloqueo y el borrado de datos remoto que protegen nuestra información en caso de extravío del dispositivo.


Para más información sobre cómo cifrar la información, se puede consultar el siguiente contenidos Copias de seguridad y cifrado.


 Dónde y cómo no acceder a datos privados.
A veces utilizamos equipos ajenos para conectarnos a Internet: locutorios, aulas de formación, hoteles, etc. Además, lugares como aeropuertos, bibliotecas, universidades, hoteles, etc. ofrecen wifi abiertas o públicas a las que nos podemos conectar nosotros y otras muchas personas a las que no conocemos.

En todos estos casos, lo más recomendable es evitar el envío de información personal ya que desconocemos el nivel de protección del equipo o de la red. Por poner un ejemplo, alguien con suficientes conocimientos técnicos puede conectarse a la misma red y capturar lo que enviamos, incluso las contraseñas.

miércoles, 18 de octubre de 2017

Smartphones y tabletas

Desde hace un tiempo los aparatos electrónicos han pasado a ser una parte fundamental para las personas, ya que en el mantenemos mucha información personal.
En el móvil también es necesario tener un antivirus instalado para que no afecten los programas maliciosos, también hay que tener cuidado con las estafas, proteger el móvil para que en caso de robo o pérdida podamos recuperarlo, precaución al conectarse a una red wifi pública, evitar anular las restricciones del fabricante..

LAS APLICACIONES MALICIOSAS
El malware también afecta a móviles y tablets, por tanto se necesita la misma protección que un ordenador. La mayoría de los virus pueden adentrarse en el móvil a través de la descarga de aplicaciones.
Para evitar situaciones desagradables cuando instalamos una aplicación tenemos que tener en cuenta: Descarga nuevas aplicaciones solamente a través de los canales oficiales de los fabricantes. Así te aseguras de que las aplicaciones han sido revisadas tanto por Google o Apple, como por los usuarios.
Verifica la reputación de la aplicación. Revisa la valoración que tiene una app echando un vistazo a los comentarios que los usuarios han hecho sobre ella. Cuando la aplicación se comporta mal o de manera sospechosa, los propios usuarios se encargan de reflejarlo en los comentarios.
Mantén el terminal y las aplicaciones actualizadas. Éstas corrigen errores que ayudan a mantener los dispositivos protegidos.
Hoy en día ha aumentado la cantidad de estafas a través de los dispositivos, las aplicaciones de mensajería instantáneas. Para evitar las estafas: Permanece alerta ante cualquier mensaje sospechoso, y no respondas a mensajes de personas que no conoces, no devuelvas las llamadas perdidas de números desconocidos, si sospechas que estás siendo victima de algún tipo de estafa, conecta con tu operador.

¿Cómo prevenir problemas en caso de pérdida o robo del dispositivo?
Proteger el dispositivo con algún tipo de contraseña, sea PIN o patrón...
Apunta el IMEI del dispositivo para poder solicitar que tu operadora inutilice el terminal en caso de robo. Instala alguna aplicación de control remoto en los dispositivos y realizar copias de seguridad de la información que almacenas en el dispositivo.

Precauciones con las conexiones.
Habitualmente nos conectamos a redes wifi públicas -aeropuertos, cafeterías y otros espacios públicos- para navegar a más velocidad o para no consumir los datos de nuestra tarifa.
El problema de algunas de estas redes, es que no son seguras, ya que no cifran la información que se transmite a través de ellas, por lo que cualquier usuario conectado a la red con ciertos conocimientos podría hacerse con la información que estemos intercambiando.

En el caso del Bluetooth, si el dispositivo conserva las contraseñas por defecto del fabricante, un atacante podría conectarse al dispositivo y por ejemplo, escuchar todas las conversaciones cuando utilicemos el manos-libres.
Si adoptamos una serie de preocupaciones podemos minimizar estos problemas:
Si te conectas a una red pública, extrema las precauciones. Evita conectarte a redes inalámbricas abiertas o que tengan un cifrado poco seguro (WEP).
Desde una red pública nunca accedas a páginas web bancarias ni a sitios donde sea necesario introducir un usuario y contraseña.
Enciende el Bluetooth solo cuando vayas a hacer uso de él.

Sobre las restricciones del fabricante.
Los términos rooting o jailbreaking hacen referencia al proceso que permite eliminar las limitaciones que los fabricantes incorporan a los dispositivos móviles. El objetivo es tener acceso absoluto al terminal, tanto al sistema operativo como a su funcionamiento. Muchos usuarios suelen utilizar esta técnica como un método para instalar aplicaciones de manera gratuita.
Pero debemos tener en cuenta estas modificaciones podrían invalidar la garantía el fabricante, si no se realizan correctamente, podemos hacer que nuestro terminal quede inservible, estas protecciones ayudan a que el dispositivo funcione correctamente y limitan la infección por parte de apps maliciosas, por lo que su eliminación no se considera una buena práctica para usuarios inexpertos.

martes, 17 de octubre de 2017

Importancia de las actualizaciones de seguridad

Las actualizaciones son modificaciones o añadidos que se realizan sobre el sistema o la aplicación para mejorar tanto el aspecto como la funcionalidad y también su seguridad.
Si no mantenemos nuestro ordenador con las actualizaciones al día nos exponemos a sufrir algún robo de datos, pérdida de la privacidad, suplantación de identidad...
Para disfrutar de las ventajas que nos da la tecnología debemos tener en cuenta que hay que vigilar el estado de las actualizaciones, siempre y cuando este disponible elegir la opción de actualización automática, tan pronto como se publique una actualización instalarla, especialmente en los programas de antivirus, navegadores y sistemas operativos, tener mucho cuidado con las aplicaciones que instalamos, sin fiarnos de las fuentes poco confiables y vigilando los privilegios que les concedemos y evitar el uso de aplicaciones y sistemas operativos antiguos que ya no tengan actualizaciones de seguridad.

Cualquier programa puede tener fallos de seguridad, Por este principal motivo, se necesita actualizar independientemente del dispositivo en el que se encuentre instalado. Las actualizaciones del software, son esenciales para mantener la seguridad de nuestro dispositivo. Los antivirus solamente serán eficaces si están en la última actualización.
Las actualizaciones son elaboradas y ofrecidas por los propios desarrolladores y fabricantes, en algunos casos publican los parches con gran rapidez.los fabricantes tienen que adaptar los parches a sus dispositivos y el proceso no es tan rápido. En este caso último caso poco podemos hacer más allá de ser conscientes del riesgo y no realizar acciones que nos puedan comprometer hasta que la actualización esté disponible.
Hemos de ser conscientes del riesgo que supone utilizar un equipo no actualizado. Una vez que se hace público un fallo de seguridad, cualquiera con los conocimientos adecuados puede utilizarlo para causarnos un perjuicio, por lo tanto como dijimos anteriormente es necesario mantener las actualizaciones al día. Otra situación que debemos tener en cuenta es la instalación o actualización de una aplicación que necesita ciertos privilegios para funcionar correctamente. Es recomendable revisarlos, para evitar que individuos maliciosos que buscan tomar control de nuestro dispositivo puedan usarlos.

Las cuentas de usuarios

Una cuenta de usuario colecciona información que indica el sistema operativo los archivos y carpetas a los que tienen acceso un usuario del equipo, puede realizar cambios en el, sus preferencias personales, como el fondo de pantalla..
Se recomienda que cada usuario que utilice el ordenador lo haga desde su propia cuenta de usuario, así tendrá las cosas de manera organizada y segura, y cada usuario tendrá su propio escritorio con su configuración y sus preferencias personales.

 TIPOS DE CUENTAS DE USUARIOS.
Debe haber un usuario con permisos para administrar las gestiones que se presenten en el ordenador, para crear las cuentas, eliminarlas, cambiar sus características...
A este se le llama usuario administrador, solo estos pueden instalar aplicaciones o modificar aspectos importantes, como la configuración a Internet.
El usuario estándar debe de tener en cuenta al usuario administrador, para cualquier cambio o configuración que quiera realizar.
También existe la cuenta de usuario invitado que sirve para los usuarios que no tienen una cuenta personal y únicamente utilizaran el equipo en un momento determinado.

LAS CUENTAS DE USUARIO Y LA SEGURIDAD
El uso de la cuenta de administrador se debe limitar solo a los momentos en los que sea necesario disponer de privilegios como: realizar cambios en la configuración. instalar alguna aplicación, dar de alta a algún usuario, etc..
Cualquier cosa que hagamos desde la cuenta de administrador, afectará a todo el equipo, por eso hay que tenerlo en cuenta porque podría perjudicar a los otros usuarios, también si un virus afecta al ordenador en el momento en el que estamos utilizando la cuenta de administrador, este virus podrá controlar todo el equipo, siendo muy difícil de eliminar, en cambio si se produce utilizando una cuenta de usuario estándar, reducirá los efectos nocivos.
Muy importante también es tener una contraseña para abrir la sesión del equipo, todo esto para proteger el espacio privado de cada usuario.
La cuenta de usuario invitado, presenta los mismos privilegios que el usuario estándar, con la diferencia de que el invitado es anónimo y sin contraseña.

PROTECCIÓN INFANTIL
Windows permite configurar una cuenta para que sea utilizada por menores, para así acortar el tiempo de uso del ordenador, controlar los juegos y bloquear si fuese necesario el uso específico de las aplicaciones instaladas en el equipo.

jueves, 5 de octubre de 2017

Ponte al día con los virus informáticos

El malware también conocido como virus, es un programa que puede meterse en cualquier dispositivo para robar datos, hacer que el dispositivo lleve un mal funcionamiento, o controlarlo para fines maliciosos. Para poder controlarlo debemos tener instalado un antivirus y un cortafuegos y mantenerlos actualizados, el cortafuegos permite que las posibles vulnerabilidades del sistema no puedan ser visibles para el virus, también es importante mantener el equipo siempre actualizado para facilitar el trabajo muchos programas avisan de las nuevas actualizaciones y así facilitan su descarga e instalación, tener en cuenta no poner en ejecución ficheros que nos resulten dudosos, no conectar ningún dispositivo USB cuya procedencia desconozcas ya que este puede venir con virus, lo primordial es utilizar el sentido común ser precavido ante cualquier asunto que nos resulte sospechoso. Hay muchas maneras de que un virus se cuele en nuestro dispositivo:
el correo electrónico puede ser una de las principales vías de entrada de virus, ya que puede contener enlaces o ficheros infectados, en el caso de ficheros puede tratarse de programas ejecutables, PDF, ficheros comprimidos… En cambio los links pueden llevarnos a alguna web infectada. Como hablábamos antes el USB es también un método por el cual es sencillo conseguir virus en el dispositivo ya que al copiar archivos, o simplemente por conectar el USB ya conseguimos tener el virus.


Cuando descargamos algo de internet, tenemos que estar atentos ya que esto puede traer consigo algún tipo de malware. Hoy en día las redes sociales se han convertido en algo fundamental y que todo el mundo utiliza y hay que tener en cuenta que también son utilizadas para infectar nuestros dispositivos. Unas de las principales consecuencias de los virus es que puede borrar datos personales, ya sean fotos, vídeos, contactos… Y a no ser que tengamos una copia de seguridad es imposible o casi imposible recuperarlos. Hoy en día uno de los principales objetivos del malware es el robo de información para obtener beneficios bancarios, también hay casos de suplantación de identidad tanto en la vida digital como en el mundo físico. Como dijimos antes el virus puede meterse y acceder a nuestros datos bancarios o información que permita comprar productos o realizar transferencias bancarias..



Los cinco puntos oscuros en la desaparición de Gabriel

La confirmación oficial de que la camiseta interior blanca hallada por el padre de Gabriel, de ocho años, el pasado sábado hacia las seis d...